ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Las Honeynets


Enviado por   •  26 de Marzo de 2014  •  Tesis  •  684 Palabras (3 Páginas)  •  194 Visitas

Página 1 de 3

Resumen

Las Honeynets surgen como una herramienta de seguridad diseñada para ser sondeada, atacada y comprometida por hipotéticos intrusos. Se componen de entornos de redes, conjuntos, de aplicaciones de análisis y monitoreo, y dispositivos de almacenamiento de eventos. Luego de realizada la instalación y configuración de todos estos componentes, la Honeynet queda dispuesta para recibir ataques con la intención de mantener un ambiente controlado para el estudio de los eventos ocurridos. Luego, mediante el análisis de esos eventos, es posible comprender los objetivos, tácticas e intereses que tienen los atacantes para el entorno propuesto.

En el presente trabajo, se han implementado dos Honeynets virtuales con sus correspondientes herramientas de seguridad sobre diferentes topologías de red, a los efectos de estudiar en cada caso un conjunto de ataques previamente seleccionado. Como resultado de la experimentación, se ha logrado estudiar el impacto de cada uno de los ataques en cada una de las Honeynets desplegadas y se analizó lo ocurrido para finalmente proponer metodologías de prevención o mitigación de las vulnerabilidades encontradas.

Las redes y sus aplicaciones, y en particular Internet, han introducido nuevas posibilidades que también implican riesgos. Éstos surgen a partir de las vulnerabilidades que poseen los sistemas. La existencia de vulnerabilidades implica amenazas, cuya concreción son los ataques.

Las vulnerabilidades pueden ser aprovechadas, con diversos fines, por muchas clases de atacantes: expertos o legos; interesados en el recurso de información que piensan comprometer, o motivados por intenciones en contra de la organización que atacan. En los últimos años, la frecuencia de aparición de ataques ha crecido considerablemente. Este hecho, unido a las vulnerabilidades, descubiertas o latentes, en todo tipo de sistemas operativos y aplicaciones, convierte a cualquier organización en una víctima potencial. Este panorama plantea la necesidad de disponer de instrumentos que permitan descubrir y analizar los agujeros de seguridad que pueda presentar un sistema, así como las técnicas y herramientas utilizadas por los posibles atacantes.

Para prevenir o mitigar cualquier tipo de amenaza es necesario conocer y comprender las vulnerabilidades constitutivas del entorno. Una de las metodologías para esto es crear un ambiente de red controlado pero a la vez lo suficientemente atractivo para los atacantes, que permita detectar comportamientos maliciosos, para estudiarlos, entenderlos y actuar en consecuencia, ya sea de una manera proactiva o reactiva, sin perjudicar el ambiente de producción de la organización. Este es el fundamento de las Honeynets.

Estos ambientes pueden construirse en base a sistemas total o parcialmente compuestos por elementos virtuales. La idea de virtualización ha sido aplicada, desde hace bastante

...

Descargar como (para miembros actualizados)  txt (4.8 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com